Es un hecho que a medida que avanza la tecnología las amenazas también se multiplican. Cada día nos enfrentamos a numerosas noticias que alertan sobre las vulnerabilidades y riesgos a los que se ven sometidas las organizaciones impactando en sus sistemas de información.

El mundo conectado abre la puerta, también, a los ciberataques e incidentes maliciosos que amenazan de lleno a la seguridad de la información. Según el Informe Threar Horizon, elaborado por ISF (Information Security Forum), en los próximos dos años llegan nuevas amenazas que harán no sólo a las compañías, sino también a los estados, ser cada vez más vulnerables si no se toma conciencia de los peligros que estas acarrean.

Algunas de las que cita dicho documento son: Ataques cibernéticos y físicos; Informática Cuántica, que pondrá en jaque a la economía digital, o Malware artificialmente inteligente, que amplificará las capacidades de los atacantes…

¿Qué hacer entonces?

En España, según el INCIBE (Instituto Nacional de Ciberseguridad), el pasado 2017 se registraron un total de 123.064 incidentes, suponiendo casi un 7 por ciento más que en 2016, afectando la mayoría (un 95%) a empresas y ciudadanos.

La información es el principal activo de cualquier empresa gestionándose ésta principalmente desde el puesto de trabajo sobre el que hoy están puestas todas las miradas, ya que se le han ido añadiendo en los últimos años distintos tipos de tecnología: desde ordenadores, portátiles, móviles, impresoras etc.. que facilitan la fuga de datos y sobre los que hay que extremar las precauciones.

Precisamente el concepto de puesto de trabajo en la actualidad va más allá de la ubicación física donde el usuario desempeña sus funciones diarias, identificándose cada vez más elementos que guardan relación directa con la seguridad de la información, debiendo prestar sumo cuidado, también, a los dispositivos personales en el ámbito corporativo: lo que se conoce con el nombre de BYOD ( Bring Your Own Device).

Cada vez se hace más necesario contemplar una serie de recomendaciones que afectan de forma directa al puesto de trabajo digital, la pieza hoy más vulnerable de nuestro entorno.

Las más habituales son:

  • Mantener la confidencialidad de la información de su empresa. Contemplar un compromiso de confidencialidad con los empleados, debiendo no publicar información corporativa sobre clientes o proyectos.
  • No alterar la configuración del equipo corporativo. El usuario final debe ser disuadido de modificar los dispositivos corporativos para instalar nuevas aplicaciones o modificar la configuración del sistema. En caso de ser necesaria la instalación de una aplicación o modificar la configuración original del equipo, ésta debe ser solicitada al personal de informática.
  • Actualizar el sistema operativo y antivirus periódicamente.
  • Bloquear la sesión al ausentarse del puesto de trabajo. Dejar un equipo sin protección durante el almuerzo, la comida, o incluso por la noche, es equivalente a no utilizar contraseña de acceso. “Debe enseñarse al usuario cómo puede bloquear su equipo de manera sencilla”.
  • No publicar ni compartir contraseñas y usar contraseñas robustas.
  • Destruir la información mediante mecanismos seguros. Hay que poner a disposición de los usuarios destructoras de papel para la destrucción de aquella documentación sensible obsoleta o que sea innecesaria.
  • Realizar uso adecuado de los dispositivos extraíbles.
  • Contar con tecnología que proteja los dispositivos de impresión de ataques y herramientas de gestión documental que propicien compartir información de forma segura.
  • No abrir correos de remitentes desconocidos, ni descargarse archivos de dudoso origen.
  • Controlar los dispositivos de almacenamiento de almacenamiento personal.

La lista puede ser interminable, pero evitar que la información denominada como ‘sensible’ o ‘confidencial’ sea accesible por personas que no debieran, debe ser prioritario hoy en cualquier compañía.

No abandonar la documentación en impresoras y escáners es una de las acciones más básicas e importantes y a la que se debe añadir otras prácticas recomendables e igualmente necesarias:

  • Guardar la documentación de trabajo al ausentarse y al terminar la jornada laboral
  • No usar servicios de almacenamiento online no autorizados por la empresa
  • Hacer caso a la normativa de internet y buen uso del correo electrónico
  • Configurar antivirus para todos los equipos y los sistemas para la actualización automática del sistema operativo y aplicaciones
  • Limitar la autorización de usuarios genéricos
  • Restringuir los puertos USB a puestos determinados
  • Controlar y prohibir el acceso remoto hacia la propia organización
  • Establecer mecanismos de seguridad en la impresión de documentos.

Recordar que gran parte de los incidentes de seguridad se producen dentro de las compañías, por lo que ante la más mínima duda hay que notificar cualquier tipo de suceso que ponga en juego la seguridad de la información corporativa. En Korporate Technologies contamos con un amplio porfolio de soluciones, que ayudan a evitar posibles fugas de información, pero también a mantener más seguros sus equipos. Contar con el sentido común y con una estrategia coordinada, la mejor receta existente para hacer frente a cualquier riesgo.

Condiciones de uso

Grupo Korporate informa que los datos de carácter personal que se proporcionen rellenando el presente formulario serán tratados por Korporate Technologies S.L como responsable de esta web. La finalidad de la recogida y tratamiento de los datos personales que se solicitan es enviar información y noticias de interés relacionadas con la marca, además de comunicaciones promocionales de nuestros productos y servicios. La legitimación se realiza a través del consentimiento del interesado.

Le informamos que los datos que se faciliten estarán ubicados en los servidores de Mailrelay (proveedor de email marketing) a través de su empresa CPC Servicios Informáticos Aplicados a Nuevas Tecnologías S.L., ubicada en Torrelodones, Madrid. Ver Política de privacidad de Mailrelay. El hecho de que no introduzca los datos de carácter personal que aparecen en el formulario como obligatorios podrá tener como consecuencia que no se pueda atender tu solicitud.

Podrá ejercer sus derechos de acceso, rectificación, limitación y suprimir los datos en comunicacion@grupokorporate.com así como el derecho a presentar una reclamación ante una autoridad de control. Puede consultar la información adicional y detallada sobre Protección de Datos en nuestra Política de privacidad